Ciberdelincuencia utiliza ataques DDoS como cortina de humo

Netscout hace algunas recomendaciones para mitigar estos atentados que en 2018 registraron un incremento del 26%.
NETSCOUT informó sobre ataques distribuidos de denegación de servicio (DDoS) para distraer a las empresas mientras los ciberdelincuentes se infiltran para atacar desde otros puntos, tal como si fuera una cortina de humo.
 
Al respecto, René Hernández, experto de NETSCOUT, explicó que cuando un ciberadversario decide atacar a una organización, personaliza la campaña de ataque con múltiples tácticas, técnicas y procedimientos (TTPs) que estratégicamente ejecutará durante varias fases del proceso conocido como Cyber Attack Kill Chain. Los ataques DDoS son un vector usado en diversas etapas del Kill Chain.
 
En la etapa de reconocimiento, indicó el experto, el ciberatacante puede utilizar un ataque DDoS para ocultar un escaneo de puertos y poner a prueba el actuar de la compañía ante este escenario. También puede ser empleado en la fase de armamentización o entrega con el objetivo de producir un exceso de registros de seguridad o de datos para cubrir sus huellas o hacer más complicada la identificación de la implantación de un malware. Hernández precisó que, durante la fase de extracción, el ataque DDoS es usado como táctica de distracción –cortina de humo—para esconder la exfiltración de información confidencial.
 
De acuerdo con los hallazgos del reporte El panorama de inteligencia de amenazas de NETSCOUT de la segunda mitad del 2018, los ataques DDoS tuvieron un incremento del 26% en comparación al 2017 y el tamaño del ataque creció en un 19%. Durante el mes de marzo de 2018 se registró el ataque más grande de la historia alcanzando 1.7 Tbps.
 
El panorama global de amenazas continúa creciendo en materia de DDoS debido a que los ciberactores se encuentran cada vez más organizados y al crecimiento en la oferta en la comunidad de servicios de contratación de ataques DDoS.
 
René Hernández recomendó a las organizaciones contar con una estrategia de ciberseguridad que considere soluciones de Mitigación Inteligente de Ataques DDoS (IDMS), las cuales deben considerar un esquema hibrido a través de una solución on- premise y otra en la nube, de esta manera las compañías podrán contener el amplio espectro de ataques DDoS. "De ser posible estas soluciones deben incluir ciberinteligencia accionable contra amenazas que permitan a los equipos de respuesta a incidentes focalizarse en lo que realmente es malicioso”, aconsejó.
 

Podría Interesarte

¿Cuánto tiempo tarda en recibir ataques un dispositivo IoT?

 
Visto 181 veces Modificado por última vez en Miércoles, 27 Marzo 2019 13:20
Inicia sesión para enviar comentarios